CN102144370B - 发送装置、接收装置、发送方法及接收方法 - Google Patents

发送装置、接收装置、发送方法及接收方法 Download PDF

Info

Publication number
CN102144370B
CN102144370B CN200880130952.8A CN200880130952A CN102144370B CN 102144370 B CN102144370 B CN 102144370B CN 200880130952 A CN200880130952 A CN 200880130952A CN 102144370 B CN102144370 B CN 102144370B
Authority
CN
China
Prior art keywords
packet
initialization vector
bit
bit string
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880130952.8A
Other languages
English (en)
Other versions
CN102144370A (zh
Inventor
奥田将人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN102144370A publication Critical patent/CN102144370A/zh
Application granted granted Critical
Publication of CN102144370B publication Critical patent/CN102144370B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明抑制收发经加密的数据分组时的通信量。发送装置(1)具有加密部(1a)和发送部(1b)。加密部(1a)根据帧编号(3c)和规定的加密密钥,分别对数据分组(3a、3b)进行加密。发送部(1b)发送包含经加密的数据分组(3a、3b)的帧(3)。接收装置(2)具有接收部(2a)和解密部(2b)。接收部(2a)接收帧(3)。解密部(2b)根据帧(3)的帧编号(3c)和规定的解密密钥,分别对数据分组(3a、3b)进行解密。

Description

发送装置、接收装置、发送方法及接收方法
技术领域
本发明涉及发送装置、接收装置、发送方法及接收方法。
背景技术
目前,以分组为单位收发数据的分组通信正在被广泛地利用。在分组通信中,为了确保数据的保密性和安全性,能够以分组为单位进行加密。例如,在IP(InternetProtocol)分组通信领域,存在用共享密钥加密方式对IP数据分组进行加密而发送的被称为IPsec的技术(例如,参照非专利文献1)。并且,在固定无线通信或移动无线通信的领域中,也存在用共享密钥方式对数据分组进行加密的技术(例如,参照非专利文献2、3)。
另外,数据分组能够在下位通信层中,映射到作为规定通信单位的帧来发送。例如,在无线通信中,能够在物理层将数据分组映射到无线帧。帧中可以包含一个或多个数据分组。
非专利文献1:Internet Engineering Task Force(IETF),“Using AdvancedEncryption Standard(AES)CCM Mode with IPsec Encapsulating Security Payload(ESP)”,RFC 4309.
非专利文献2:The Institute of Electrical and Electronics Engineers(IEEE),“IEEEStandard for Local and Metropolitan Area Networks Part 16:Air Interface for FixedBroadband Wireless Access Systems”,IEEE 802.16-2004.
非专利文献3:The Institute of Electrical and Electronics Engineers(IEEE),“IEEEStandard for Local and Metropolitan Area Networks Part 16:Air Interface for Fixed andMobile Broadband Wireless Access Systems”,IEEE 802.16e-2005.
但是,在加密方法中,存在除了加密密钥之外还使用被称为初始化向量的位串的方法。即使明文(加密前的数据)相同且加密密钥相同,如果使用不同的初始化向量,则能够得到不同的密文(加密后的数据)。即,通过使用初始化向量,能够抑制重复使用相同的加密密钥而引起的安全性的下降。
关于此点,在上述非专利文献1~3中记载的技术中,发送侧使用共享密钥和按照每个数据分组生成的初始化向量,对各数据分组进行加密。并且,发送侧将与在加密中使用的初始化向量有关的信息(例如,4字节的位串)附加到加密的数据分组中并发送。但是,在该方法中,存在通信量伴随数据分组的加密而增大的问题。
发明内容
本发明鉴于上述问题而提出,其目的在于,提供一种能够抑制收发加密后的数据分组时的通信量的发送装置、接收装置、发送方法及接收方法。
为了解决上述问题,提供一种发送装置,其发送包含一个以上数据分组的帧,其特征在于,所述发送装置具有:加密部,其根据在所述数据分组的发送中使用的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的加密密钥,分别对所述数据分组进行加密;以及发送部,其发送包含由所述加密部进行加密后的所述数据分组的所述帧,在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,所述加密部在每个所述简并后的位串或所述扩展后的位串的所述循环周期中,变更所述加密密钥。
并且,为了解决上述问题,提供一种接收装置。该接收装置具有接收部,其接收包含一个以上经加密的数据分组的帧;以及解密部,其根据由所述接收部接收到的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的解密密钥,分别对包含在所述帧中的所述数据分组进行解密,在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,所述解密部在每个所述简并后的位串或所述扩展后的位串的所述循环周期中,变更所述解密密钥。
并且,为了解决上述问题,提供一种发送装置的发送方法,其发送包含一个以上数据分组的帧。在该发送方法中,根据在所述数据分组的发送中使用的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的加密密钥,分别对所述数据分组进行加密;以及发送包含经加密的所述数据分组的所述帧,在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,所述加密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更
并且,为了解决上述问题,提供一种接收装置的接收方法。在该接收方法中,接收包含一个以上经加密的数据分组的帧;根据所接收的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的解密密钥,分别对包含在所述帧中的所述数据分组进行解密,在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,所述解密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
并且,为了解决上述问题,提供一种通信方法,该方法是移动通信系统的通信方法,该移动通信系统具有将包含一个以上数据分组的帧发送到移动台的第1基站和第2基站,其特征在于,该通信方法包括:所述第1基站生成包含根据由所述第1基站定义的所述帧的帧编号生成的值和规定的第1值的第1初始化向量,并根据规定的加密密钥及所生成的所述第1初始化向量,对所述数据分组进行加密,并发送包含经加密的所述数据分组的所述帧;将所述移动台的通信对象从所述第1基站切换到所述第2基站;所述第2基站生成包含根据由所述第2基站定义的所述帧的帧编号生成的值以及与所述第1值不同的规定的第2值的第2初始化向量,并根据所述规定的加密密钥及所生成的所述第2初始化向量,对所述数据分组进行加密,并发送包含经加密的所述数据分组的所述帧,在所述第1初始化向量和所述第2初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,所述加密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
另外,为了解决上述问题,还提供另一种通信方法,该方法是移动台的通信方法,该移动台将包含一个以上数据分组的帧发送到第1基站或第2基站,其特征在于,生成包含根据由所述第1基站定义的所述帧的帧编号生成的值和规定的第1值的第1初始化向量,并根据规定的加密密钥和所生成的所述第1初始化向量,对所述数据分组进行加密,并将包含经加密的所述数据分组的所述帧发送到所述第1基站,将通信对象从所述第1基站切换为所述第2基站,生成包含根据由所述第2基站定义的所述帧的帧编号生成的值以及与所述第1值不同的规定的第2值的第2初始化向量,并根据所生成的所述第2初始化向量及所述规定的加密密钥,对所述数据分组进行加密,并将包含经加密的所述数据分组的所述帧发送到所述第2基站,在所述第1初始化向量和所述第2初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,所述解密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
根据上述发送装置、接收装置、发送方法、接收方法及通信方法,能够抑制收发经加密的数据分组时的通信量。
附图说明
图1是表示发送装置及接收装置的图。
图2是表示移动通信系统的系统结构的图。
图3是表示基站的框图。
图4是表示移动台的框图。
图5是表示密钥管理表的第1构造例的图。
图6是表示无线帧的构造例的图。
图7是表示MAC-PDU的第1格式例的图。
图8是表示MAC-PDU的第2格式例的图。
图9是表示控制消息的流程的时序图。
图10是表示分组发送处理的流程图。
图11是表示初始化向量的第1例的图。
图12是表示加密方法的例子的图。
图13是表示分组接收处理的流程图。
图14是表示解密方法的例子的图。
图15是表示密钥更新处理的第1流程图。
图16是表示密钥管理表的第2构造例的图。
图17是表示初始化向量的第2例子的图。
图18是表示切换控制的流程的时序图。
图19是表示密钥管理表的第3构造例的图。
图20是表示密钥更新处理的第2流程图。
具体实施方式
通过作为本发明的例子而表示优选实施方式的附图和相关联的以下说明,能够更清楚本发明的上述及其他目的、特征以及优点。
以下,参照附图详细说明本实施方式。
图1是表示发送装置及接收装置的图。发送装置1发送帧3,接收装置2从发送装置1接收帧3。在帧3中能够包含一个以上的数据分组。在图1的例子中,帧3包含数据分组3a、3b。
发送装置1具有加密部1a及发送部1b。加密部1a分别对数据分组3a、3b进行加密。加密使用发送装置1持有的加密密钥。加密密钥例如是与接收装置2持有的解密密钥对应的密钥。并且,在加密中,使用在数据分组3a、3b的发送中使用的帧3的帧编号3c。帧编号3c例如在初始化向量的生成中使用。发送部1b发送包含由加密部1a加密的数据分组3a、3b的帧3。
接收装置2具有接收部2a及解密部2b。接收部2a从发送装置1接收帧3。解密部2b分别对包含在由接收部2a接收的帧3中的数据分组3a、3b进行解密。在解密中,使用接收装置2持有的解密密钥。解密密钥例如是与发送装置1持有的加密密钥对应的密钥。并且,在解密中,使用在数据分组3a、3b的发送中所使用的帧3的帧编号3c。帧编号3c例如在初始化向量的生成中使用。
此处,帧编号3c是识别各帧的编号,例如由发送装置1或接收装置2来定义。对于帧编号3c,能够使用对每个帧逐个增加1的连续编号。可以认为帧编号3c包含在帧3中。此时,接收装置2能够从帧3提取帧编号3c,用于解密。但是,接收装置2管理当前的帧编号,并且也可以根据由本装置管理的帧编号来进行解密。
并且,作为加密算法,发送装置1及接收装置2能够使用共享密钥加密方式或公钥加密方式。作为共享密钥加密方式,例如能够想到DES(Data Encryption Standard)或AES(Advanced Encryption Standard)。在共享密钥加密方式的情况下,发送装置1的加密密钥和接收装置2的解密密钥是相同的密钥(共享密钥)。另一方面,在公钥加密方式的情况下,发送装置1的加密密钥和接收装置2的解密密钥是不同的密钥(公钥及私钥)。在共享密钥加密方式的情况下,发送装置1和接收装置2预先协定作为加密密钥/解密密钥使用的共享密钥。
并且,发送装置1及接收装置2能够定期或不定期变更加密密钥/解密密钥。特别是,在帧编号以规定周期循环的情况下(例如,在对每个帧逐个增加1,且能够表现的最大值的下一个回到最小值的情况),从加密的安全性的观点出发,优选按照每个循环周期至少变更一次密钥。并且,发送装置1及接收装置2也可以根据加密及解密的数据分组数,变更密钥。
并且,在帧3中还能够使被加密的数据分组和没有被加密的数据分组混在一起。并且,在上述中虽然能够想到发送装置1和接收装置2一对一进行通信的情况,但也能够想到发送装置1向多个接收装置2发送数据分组的情况。此时,在帧3中也能够使以多个接收装置2为目的地的数据分组混在一起。并且,也能够想到多个发送装置1向接收装置2发送数据分组的情况。此时,在帧3中也能够使来自多个发送装置1的数据分组混在一起。
并且,在数据分组的加密及解密中,除了加密密钥/解密密钥和帧编号3c,可以进一步使用在帧3内表示该数据分组的位置的索引。索引是例如表示该数据分组在帧3内是第几个数据分组的编号。能够想到根据帧编号3c和索引,生成初始化向量。另外,发送装置1也可以将索引分别附加到数据分组3a、3b来进行发送。
并且,在加密和解密中,也能够想到仅提取表示帧编号3c的位串的一部分来使用。并且,也能够想到使用对表示帧编号3c的位串附加扩展位而得到的位串。这样的表示帧编号3c的位串的扩展或简并,在以与帧编号3c的循环周期不同的周期变更加密密钥/解密密钥的情况下特别有效。另外,帧编号3c或上述的索引,也可以以初始化向量的生成以外的用途来使用。例如,也可以将结合了加密密钥/解密密钥和帧编号3c的位串,作为暂时的加密密钥/解密密钥来使用。
根据这样的发送装置1,由加密部1a根据该发送中使用的帧3的帧编号3c和加密密钥,对数据分组3a、3b分别进行加密。并且,由发送部1b发送包含了被加密的数据分组3a、3b的帧3。并且,根据这样的发送装置2,由接收装置2a接收包含数据分组3a、3b的帧3。并且,由解密部2b根据所接收的帧3的帧编号3c和解密密钥,分别对包含在帧3中的数据分组3a、3b进行解密。
由此,发送装置1也可以不将作为解密密钥以外的信息的、接收装置2为了解密数据分组3a、3b而使用的信息,分别附加到数据分组3a、3b来发送。接收装置2可以从在数据分组3a、3b的发送中使用的帧3的帧编号3c,获取解密密钥以外的在解密中使用的信息。因此,抑制了伴随数据分组3a、3b加密的通信量的增大。
以下,进一步详细说明将上述发送方法及接收方法应用到移动通信系统的情况。但是,上述发送方法及接收方法,也可以应用到固定无线通信系统或有线通信系统等其他种类的通信系统。并且,在以下所示的移动通信系统中,虽然在从移动台到基站的通信(上行通信)和从基站到移动台的通信(下行通信)双方,进行数据分组的加密,但是也可以仅在任意一方进行加密。
[第1实施方式]
图2是表示移动通信系统的系统结构的图。第1实施方式的移动通信系统具有基站100、100a及移动台200、200a。
基站100、100a是在移动台200、200a归属于基站100、100a的小区内时,能够与移动台200、200a进行分组通信的无线通信装置。基站100、100a通过下行链路(从基站100、100a向移动台200、200a方向的无线链路),向移动台200、200a发送数据分组。并且,基站100、100a通过上行链路(从移动台200、200a向基站100、100a方向的无线链路),接收移动台200、200a发送的数据分组。另外,基站100和基站100a能够经由未图示的上位站(例如,无线网络控制装置),相互进行通信。但是,也可以使基站100和基站100a直接进行通信。
移动台200、200a是能够与基站100、100a进行分组通信的无线终端装置。移动台200、200a例如是便携电话机。移动台200、200a通过上行链路,向基站100、100a发送数据分组。并且,移动台200、200a通过下行链路,从基站100、100a接收以移动台200、200a为目的地的数据分组。另外,在第1实施方式中,考虑移动台200位于基站100的小区内的情况。
此处,基站100、100a和移动台200、200a能够为了确保数据的保密性及完整性,而对数据分组进行加密来发送。当考虑下行链路时,基站100、100a相当于图1的发送装置1,移动台200、200a相当于图1的接收装置2。并且,当考虑上行链路时,移动台200、200a相当于发送装置1,基站100、100a相当于接收装置2。
作为加密处理方式,在本实施方式中,考虑使用AES-CCM(Counter with CBCMAC)的情况。在AES-CCM中,作为加密算法,使用作为共享密钥加密方式的AES。并且,作为加密利用模式,使用计数模式(CTR模式)。进而,将通过CBC(密码分组链,Cipher Block Chaining)模式生成的认证数据(MAC:Message AuthenticationCode)附加到数据分组。对于AES-CCM的具体内容,将在之后说明。但是,基站100、100a及移动台200、200a也可以使用AES-CCM以外的加密处理方式。
图3是表示基站的框图。基站100具有天线111、天线双工器112、接收部113、解调部114、解码部115、控制信息提取部116、分组再生部117、网络接口118、分组识别部119、分组缓冲器120、PDU生成部121、编码部122、调制部123、发送部124、表存储部125及控制部126。另外,基站100a也可以通过与基站100相同的模块结构来实现。
天线111是发送/接收共用天线。天线111将从移动台200、200a接收到的无线信号输出到天线双工器112。并且,天线111无线输出从天线双工器112获取的发送信号。但是,也可以分别设置发送用天线和接收用天线。
天线双工器112为了使天线111成为发送/接收共用天线,而分离接收信号和发送信号。天线双工器112将从天线111获取的接收信号输出到接收部113。并且,将从发送部124获取的发送信号无线输出到天线111。为了分离接收信号和发送信号,天线双工器112例如具有带通滤波器(BPF:Band Pass Filter)。
接收部113将从天线双工器112获取的接收信号转换为数字基带信号,并输出到解调部114。为了进行该转换处理,接收部113例如具有:低噪声放大器(LNA:Low Noise Amplifier)、频率转换器、BPF、A/D(Analog to Digital,模数)转换器、正交解调器等。
解调部114对从接收部113获取的数字基带信号进行解调。在解调中,使用规定的解调方式或由控制部126指定的解调方式。并且,解调部114将所得到的解调信号输出到解码部115。
解码部115对从解调部114获取的解调信号进行解码。例如,解码部115对解调信号进行解交织、纠错解码、检错等处理。在解码中,使用规定解码方式或由控制部126指定的解码方式。并且,解码部115将所得到的解码数据输出到控制信息提取部116。
控制信息提取部116由从解码部115获取的解码数据中提取由移动台200、200a生成的控制信息,并输出到控制部126。控制信息中例如包含用于通知移动台200、200a的通信能力的SBC-REQ(Subscriber station Basic Capability-REQuest)、用于请求新的共享密钥的PKM-REQ(Privacy Key Management-REQuest)等。并且,控制信息提取部116由从解码部115获取的解码数据中提取用户数据,并输出到分组再生部117。
分组再生部117从控制信息提取部116获取用户数据,并从在无线区间使用的被称为MAC-PDU(Medium Access Control-Protocol Data Unit)的数据形式进行数据形式的转换,转换为在上位站-基站之间使用的分组形式。此时,根据需要,也能够进行MAC-PDU的结合或分割。并且,分组再生部117将数据分组输出到网络接口118。
此处,分组再生部117具有解密部117a。当存在加密的MAC-PDU时,解密部117a对该MAC-PDU进行解密。此时,解密部117a从控制部126获取包含有要解密的MAC-PDU的无线帧的帧编号、表示该MAC-PDU在无线帧内的位置的索引及共享密钥(解密密钥)。并且,解密部117a根据从控制部126获取的信息对MAC-PDU进行解密。对于解密方法的具体内容,将在之后说明。
网络接口118是用于与上位站进行分组通信的通信接口。网络接口118将从分组再生部117获取的数据分组发送到上位站。并且,网络接口118将从上位站获取的数据分组输出到分组识别部119。
分组识别部119将从网络接口118获取的数据分组输出到分组缓冲器120。此时,分组识别部119将从包含在数据分组的头中的目的地地址(例如,目的地IP(Internet Protocol)地址),确定目的地移动台。这例如可以通过分组识别部119将地址和移动台的识别信息对应起来进行管理而实现。并且,判断与所确定的移动台对应的QoS(Quality of Service)。并且,分组识别部119指定移动台、QoS及数据分组的大小,向控制部126进行频带分配请求。
分组缓冲器120是暂时存储从分组识别部119获取的数据分组的缓冲存储器。分组缓冲器120根据来自控制部126的指示,将所存储的数据分组依次输出到PDU生成部121。另外,分组缓冲器120由于根据目的地或QoS来管理数据分组,因此也能够将存储区域预先分割为多个区域。并且,分组缓冲器120也可以具有多个存储器装置。
PDU生成部121在从分组缓冲器120获取用户数据的数据分组的同时,从控制部126获取控制信息。在控制信息中例如包含有与SBC-REQ或PKM-REQ对应的响应(Response)等。PDU生成部121将数据分组转换为MAC-PDU形式,并进行控制以使得用户数据及控制信息适当地配置在无线帧内。此时,根据需要,也可以进行数据分组的结合或分割。并且,PDU生成部121将MAC-PDU及控制信息输出到编码部122。
此处,PDU生成部121具有加密部121a。加密部121a根据来自控制部126的指示,对数据分组进行加密。此时,加密部121a从控制部126获取在经加密的MAC-PDU的发送中使用的无线帧的帧编号、表示该MAC-PDU在无线帧内的位置的索引及共享密钥(加密密钥)。并且,加密部121a根据从控制部126获取的信息对数据分组进行加密。对于加密方法的具体内容,将在之后说明。
编码部122对从PDU生成部121获取的MAC-PDU进行编码。例如,编码部122对MAC-PDU进行检错用奇偶性的附加、纠错编码、交织等处理。在编码中,使用规定的编码方式或由控制部126指定的编码方式。并且,编码部122将所得到的编码数据输出到调制部123。
调制部123对从编码部122获取的编码数据进行调制。在调制中,使用规定的调制方式或由控制部126指定的调制方式。例如,调制部123进行QPSK(QuadraturePhase Shift Keying,正交移相键控)或16QAM(Quadrature amplitude modulation,正交调幅)等数字调制。并且,调制部123将所得到的数字基带信号输出到发送部124。
发送部124将从调制部123获取的数字基带信号转换为用于无线发送的发送信号,并输出到天线双工器112。为了进行该转换处理,发送部124例如具有正交调制器、D/A(Digital to Analog,数模)转换器、频率转换器、BPF、功率放大器等。
表存储部125存储用于管理在移动台200、200a的通信中使用的共享密钥(既是加密密钥又是解密密钥)的密钥管理表。并且,表存储部125还存储移动台200、200a的通信能力的信息、认证信息、QoS信息、无线资源的分配信息等在通信控制中使用的各种信息。由控制部126适当参照/更新表存储部125存储的信息。
控制部126整体控制与移动台200、200a进行的无线通信。例如,控制部126管理无线帧的帧编号。并且,还管理在与移动台200、200a进行的通信中使用的共享密钥的更新。控制部126在解密部117a对所加密的MAC-PDU进行解密时,向解密部117a通知帧编号、索引及共享密钥。并且,在加密部121a对数据分组进行加密时,向加密部121a通知帧编号、索引及共享密钥。另外,在上行链路和下行链路可以使用相同的共享密钥,也可以使用不同的共享密钥。
并且,当存在来自分组识别部119的频带分配请求时,控制部126根据QoS向移动台200、200a分配无线资源。并且,根据分配结果,指示分组缓冲器120输出数据分组。控制部126根据从控制信息提取部116获取的控制信息,进行如上所述的各种控制。并且,根据需要生成控制信息,并输出到PDU生成部121。
图4是表示移动台的框图。移动台200具有天线211、天线双工器212、接收部213、解调部214、解码部215、控制信息提取部216、分组再生部217、数据处理部218、分组识别部219、分组缓冲器220、PDU生成部221、编码部222、调制部223、发送部224、表存储部225及控制部226。另外,移动台200a也可以通过与移动台200同样的模块结构来实现。
在上述模块中除数据处理部218以外的模块的功能,与上述的基站100具有的同名模块的功能相同。但是,在本实施方式的移动通信系统中,设为无线资源的分配管理在基站侧进行。因此,移动台200使用由基站100、100a分配的无线资源来进行上行通信。由于接受无线资源的分配,因此例如移动台200对基站100、100a发送表示频带请求的控制信息。
数据处理部218使用从分组再生部217获取的数据分组,进行显示处理或声音输出处理等各种数据处理。并且,当产生要发送的数据时,数据处理部218生成数据分组,并附加目的地地址而输出到分组识别部219。
另外,移动台200可以在各定时仅与任意一个基站进行通信,也可以与多个基站并行进行通信。并且,移动台200可以对一个基站仅设定一个连结(connection),也可以对一个基站设定多个连结。例如对每个连结准备在数据分组的加密及解密中使用的共享密钥。此时,对每个连结进行密钥管理。
图5是表示密钥管理表的第1结构例的图。密钥管理表125a存储在基站100的表存储部125。移动台200的表存储部225中也存储有与密钥管理表125a同样的表。密钥管理表125a中设定有表示CID(Connection IDentifier)、共享密钥及索引的项目。各项目在横向排列的信息,彼此相互关联。
在表示CID的项目中,设定有在连结设定时由基站100、100a分配给移动台200、200a的标识符。有时也对一个移动台分配多个CID。
在表示共享密钥的项目中,设定有在表示CID的连结中使用的共享密钥(既是加密密钥又是解密密钥)。共享密钥是例如16字节(128比特)等规定长度的位串。共享密钥的比特长度根据所使用的加密算法来决定。
在表示索引的项目中,对各无线帧设定使用该共享密钥的次数。索引是例如1字节(8比特)等规定长度的位串。在每次将每个无线帧初始化为0,并使用该共享密钥对数据分组进行加密时,使索引增量。另外,也可以代替对每个共享密钥定义索引,而对多个共享密钥整体定义唯一的索引。
密钥管理表125a的信息通过控制部126来适当更新。例如,在密钥管理表125a中登记有CID为“1”、共享密钥为“Key#a”、索引为“0”的信息。这表示在某个无线帧中,未使用共享密钥Key#a,即CID=1的连结的数据分组一个也没有被加密。另外,例如对上行链路及下行链路分别准备如密钥管理表125a那样的表。
图6是表示无线帧的构造例的图。图6所示的无线帧是在基站100、100a与移动台200、200a之间的无线通信中使用。在本实施方式的移动通信系统中,通过时分双工(TDD:Time Division Duplex)方式实现上行通信和下行通信。即,将各无线帧分割为两个时域,将前半段作为在下行通信中使用的DL子帧,将后半段作为在上行通信中使用的UL子帧。但是,也可以通过频分双工(FDD:Frequency Division Duplex)方式来实现上行通信和下行通信。
在该例的情况下,在DL子帧中,首先作为用于识别无线帧的开头的已知信号,发送前同步码。接着前同步码之后,发送表示DL-MAP的区域的FCH(Frame ControlHeader,帧控制头)。接着FCH之后,发送DL-MAP。DL-MAP包含DL子帧的无线资源分配给各移动台的分配状况的信息。接着DL-MAP之后,发送UL-MAP。在UL-MAP中包含UL子帧的无线资源分配给各移动台的分配状况的信息。
并且,在DL-MAP中还包含该无线帧的帧编号。帧编号例如是3字节(24比特)等规定长度的位串。在一连串的无线帧中以升序赋予连续的帧编号。帧编号以规定周期循环。例如,当达到能够以24比特表现的最大值时,下一个无线帧的帧编号回到零。另外,也可以不用全部无线帧的DL-MAP来发送帧编号,而可以间歇性地发送。这是由于如果以规定的规则赋予帧编号,则能够根据过去通知的帧编号估计出当前的无线帧的帧编号。
接着UL-MAP之后,作为DL-Burst(DL-突发)来发送用户数据及控制信息的集合。在DL-Burst中,能够包含一个以上的MAC-PDU。另外,也能够使加密的MAC-PDU和未加密的MAC-PDU混在一起。各MAC-PDU的目的地能够根据包含在DL-MAP或MAC-PDU的头中的CID来确定。
在UL子帧中,设有用于发送测距码的测距区域。在测距区域中,移动台200、200a能够不受基站100、100a的许可而进行发送。测距区域例如能够在连结成立前的通信或频带请求、切换请求等中使用。
并且,在UL子帧中设有UL-Burst区域。移动台200、200a能够在分配给该移动台200、200a自身的区域中,将用户数据及控制信息的集合作为UL-Burst来发送。在UL-Burst中,可以包含有一个以上的MAC-PDU。另外,也能够使加密的MAC-PDU和未加密的MAC-PDU混在一起。
另外,在从DL子帧到UL子帧为止的期间,插入有被称为TTG(Transmit/ReceiveTransition Gap,传输/接收转换间隙)的空白时间。并且,在从UL子帧到下一个DL子帧为止的期间,插入有被称为RTG(Receive/Transmit Transition Gap,接收/传输转换间隙)的空白时间。
图7是表示MAC-PDU的第1格式例的图。该MAC-PDU被实施了加密。在第1格式例中,包含有6字节的头、被加密的有效负载、8字节的ICV(Integrity CheckValue,数据完整性校验值)及4字节的CRC(Cyclic Redundancy Check,循环冗余校验)。
头是在MAC层中为了对数据分组进行封装而附加的信息。头中包含有用于检错的1字节的HCS(Header Check Sequence,头校验序列)。有效负载是对数据分组的内容进行加密的部分,其长度可变。ICV是由加密前的数据分组的内容生成的认证用数据。在接收侧,使用ICV能够检查数据分组有无窜改。ICV可以与有效负载同样地加密,但也可以不加密。CRC是用于检测在MAC层中附加的MAC-PDU整体的错误的位串。
图8是表示MAC-PDU的第2格式例的图。该MAC-PDU与图7所示的MAC-PDU同样,被执行了加密。在第2格式例中,包含6字节的头、1字节的索引、被加密的有效负载、8字节的ICV及4字节的CRC。
头、有效负载、ICV及CRC的意思与上述第1格式例相同。索引的意思如上述密钥管理表125a中所述。即,将表示该MAC-PDU是在无线帧内第几个被加密的MAC-PDU的编号,附加到MAC-PDU。通过对MAC-PDU附加索引,从而在接收侧不用考虑无线帧内的MAC-PDU的存储顺序,而能够对各MAC-PDU进行解密。
另外,在上行链路中,移动台200、200a生成如上所述的MAC-PDU并发送,并且由基站100、100a接收并进行解密。并且,在下行链路中,基站100、100a生成如上所述的MAC-PDU并发送,并且由移动台200、200a接收并进行解密。但是,也可以省略ICV。
接着,说明在具有如上所述结构的移动通信系统中执行的处理的具体内容。首先,说明基站100、100a与移动台200、200a之间的控制消息的流程。接着,说明数据分组的加密处理及解密处理。之后,说明加密密钥的更新处理。
图9是表示控制消息的流程的时序图。在此处,考虑移动台200连接到基站100的情况。以下,顺着步骤编号说明图9所示的处理。
[步骤S11]移动台200将表示自身通信能力的控制信息(SBC-REQ)发送到基站100。在SBC-REQ中,能够包含移动台200能够使用的加密算法信息。移动台200例如用无线帧的UL-Burst来发送SBC-REQ。
[步骤S12]基站100将表示针对SBC-REQ的响应的控制信息(SBC-RSP)发送到移动台200。在SBC-RSP中,能够包含所使用的加密算法的指定信息。并且,还可以包含对加密的MAC-PDU附加了什么信息(例如,是否附加索引)的信息。基站100例如用无线帧的DL-Burst来发送SBC-RSP。
[步骤S13]移动台200在连结的设定之后,将请求散发共享密钥的控制信息(PKM-REQ)发送到基站100。移动台200例如用无线帧的UL-Burst来发送PKM-REQ。
[步骤S14]基站100生成共享密钥并登记在表中。并且,基站100在表示针对PKM-REQ的响应的控制信息(PKM-RSP)中包含共享密钥并发送到移动台200。在PKM-RSP中,还可以包含有效期间的信息。当从共享密钥的散发起经过了有效期间时,该共享密钥变为无效。基站100例如用无线帧的DL-Burst来发送PKM-RSP。
移动台200将从基站100接收到的共享密钥登记在表中。并且,移动台200存储包含有PKM-RSP的无线帧的帧编号。该帧编号是为了判断更新共享密钥的定时而参照。之后,移动台200使用登记在表中的共享密钥,与基站100进行通信。另外,也可以分别准备上行链路用的共享密钥和下行链路用的共享密钥。
[步骤S15]移动台200在当判断为到了更新共享密钥的定时时,与步骤S13同样,将请求散发共享密钥的PKM-REQ发送到基站100。另外,对于密钥更新的定时,将在之后详细说明。
[步骤S16]基站100与步骤S14同样,在生成共享密钥而更新表的同时,在PKM-RSP中包含共享密钥而发送到移动台200。移动台200使用从基站100接收的共享密钥来更新表。之后,移动台200使用更新后的共享密钥,与基站100进行通信。
由此,基站100和移动台200是在连结设定时,协定所使用的加密算法和对MAC-PDU附加的信息。并且,基站100根据来自移动台200的请求,散发共享密钥。之后,基站100和移动台200定期或不定期变更共享密钥。
另外,在上述顺序中,虽然基站100根据来自移动台200的请求散发共享密钥,但是也可以根据来自基站100的请求,决定移动台200使用的共享密钥。并且,即使没有来自移动台200的请求,基站100也可以自动地散发共享密钥。
图10是表示分组发送处理的流程图。在此处,考虑基站100发送MAC-PDU的情况。但是,移动台200进行发送的情况也相同。以下,顺着步骤编号说明图10所示的处理。
[步骤S21]控制部126确定下一要发送的无线帧的帧编号。
[步骤S22]控制部126将存储在表存储部125的密钥管理表125a的索引全部初始化为零。
[步骤S23]控制部126判断用下一无线帧发送的数据分组是否残留在分组缓冲器120中。在存在剩下的数据分组时,处理进入到步骤S24。在没有剩余的数据分组时,处理进入到步骤S28。
[步骤S24]PDU生成部121从分组缓冲器120获取数据分组,并确定与数据分组的目的地对应的CID。加密部121a从控制部126获取在步骤S21中确定的帧编号、与所确定的CID对应的共享密钥及索引。并且,加密部121a根据帧编号和索引生成初始化向量。对于初始化向量的生成方法,将在之后详细说明。
[步骤S25]加密部121a将数据分组分割为与所使用的加密算法对应的比特长的信息块。接着,加密部121a使用消息块,生成作为认证用数据的ICV。并且,加密部121a使用共享密钥和初始化向量,对消息快和ICV进行加密。另外,也可以省略ICV的生成。并且,也可以不对ICV进行加密。
[步骤S26]PDU生成部121对在步骤S25中加密的数据分组(有效负载)及ICV进行封装,而生成MAC-PDU。例如,PDU生成部121对有效负载和ICV附加MAC头和CRC。
[步骤S27]控制部126使在步骤S24中确定的CID的索引增量(仅增加1),而更新密钥管理表125a。并且,进入到步骤S23的处理。
[步骤S28]发送部124将在步骤S26中生成的、由编码部122编码、并由调制部123调制的MAC-PDU,作为映射到无线帧的DL-Burst的信号来发送。
由此,基站100对于各数据分组,根据在发送中使用的无线帧的帧编号和索引生成初始化向量,并使用初始化向量和预先散发给移动台200的共享密钥,对数据分组进行加密。由于按照每个数据分组使用初始化向量,因此能够抑制重复使用相同共享密钥而引起的安全性的下降。并且,由于在初始化向量的生成中利用帧编号,因此能够容易进行生成的同时,也容易使所使用的初始化向量在移动台200再现。
图11是表示初始化向量的第1例子的图。在此处,表示了比特长为13字节(104比特)的初始化向量的例子。另外,该初始化向量有时也称为不重性(Nonce)。在初始化向量中含有5字节的MAC头、4字节的规定值(预约值)、3字节的帧编号及1字节的索引。
MAC头与附加给MAC-PDU的MAC头相同。但是,在附加于MAC-PDU的MAC头中,检错用的1字节的HCS被排除。规定值是固定的位串,例如是全部比特为零的位串(用16进制表示为0x00000000)。帧编号是在加密的数据分组的发送中使用的无线帧的帧编号。索引是表示按照每个连结定义的无线帧内的MAC-PDU的顺序的编号。
通过结合上述的4种位串,生成初始化向量。但是,对于排列上述的4种位串的顺序,能够进行各种变形。并且,对上述比特长度,也可以进行各种变形。
图12是表示加密方法的例子的图。图12表示在上述步骤S25中执行的加密的具体例子。如上所述,在本实施方式中,考虑作为加密处理方式使用AES-CCM的情况。即,使用CBC模式生成ICV,并使用计数模式对数据分组进行加密。
首先,将数据分组分割为规定比特长的消息块M1~Mn。接着,使用共享密钥K,以CBC模式生成认证用数据。即,用AES对前头的消息块M1进行加密。计算加密结果与消息块M2的异或,并用AES对计算结果进行加密。以下同样,反复进行计算前段的加密结果与消息块Mk的异或并用AES加密的处理。最后,计算前段加密结果与末尾的消息块Mn的异或,并用AES对计算结果进行加密而求出Tag。Tag为加密前的认证用数据。
之后,使用初始化向量IV和共享密钥K,用计数模式对消息块M1~Mn和Tag进行加密。即,用AES对IV增量而得到的IV+1进行加密。计算加密结果与前头消息块M1的异或,求出加密块C1。以下同样地,用AES对将IV依次增量而得到的IV+k进行加密,并计算加密结果与消息块Mk的异或,求出加密块Ck。对末尾的消息块Mn进行加密之后,最后用AES对IV+(n+1)进行加密,并计算加密结果与Tag的异或,求出加密的ICV。
结合如此得到的加密块C1~Cn的块,而成为MAC-PDU的有效负载。另外,也可以不对Tag进行加密而作为ICV来使用。并且,也可以在CBC模式和计数模式中使用不同的共享密钥。并且,消息块M1~Mn的加密可以逐次进行,也可以并行进行其全部或一部分。并且,也可以并行进行Tag的生成和消息块M1~Mn的加密。
图13是表示分组接收处理的流程图。在此处,考虑移动台200接收MAC-PDU的情况。但是,基站100进行接收的情况也相同。以下,顺着步骤编号说明图13所示的处理。
[步骤S31]接收部213接收无线帧。
[步骤S32]解调部214对包含在步骤S31中接收到的无线帧中的DL-Burst进行解调,解码部215对DL-Burst进行解码。控制信息提取部216提取以本站为目的地的MAC-PDU。
[步骤S33]控制部226从控制信息提取部216获取DL-MAP,并确定在步骤S31中接收到的无线帧的帧编号。但是,控制部226也可以不使用包含在DL-MAP中的帧编号,而对无线帧的帧编号进行计数。
[步骤S34]控制部226将存储在表存储部225中的密钥管理表(与密钥管理表125a同样的表)的索引初始化为零。
[步骤S35]分组再生部217判断包含在步骤S31中接收到的无线帧的MAC-PDU中,是否残留有未解密的MAC-PDU。在存在未解密的MAC-PDU的情况下,进入到步骤S36的处理。在没有未解密的MAC-PDU的情况下,结束接收处理。
[步骤S36]分组再生部217确定与从控制信息提取部216获取的数据分组对应的CID。解密部217a从控制部226获取在步骤S33中确定的帧编号、和与所确定的CID对应的共享密钥及索引。并且,解密部217a根据帧编号和索引生成初始化向量。初始化向量的生成方法与加密时相同。
[步骤S37]解密部217a将MAC-PDU的有效负载分割为与所使用的加密算法对应的比特长的加密块。并且,解密部217a使用在步骤S36中获取的共享密钥和所生成的初始化向量,对加密块和ICV进行解密。
之后,解密部217a使用ICV检查有效负载有无被窜改。但是,在没有附加ICV时不进行完整性的检查。在检查合格的情况或没有进行检查的情况下,分组再生部217将所得到的数据分组输出到数据处理部218。
[步骤S38]控制部226使在步骤S36中确定的CID的索引增量(仅增加1),并更新密钥管理表。并且,进入到步骤S35的处理。
由此,移动台200对以自身为目的地的各MAC-PDU,根据无线帧的帧编号和索引生成初始化向量,并使用初始化向量和预先从基站100获取的共享密钥,对MAC-PDU进行解密。由于在初始化向量的生成中利用帧编号,因此能够容易地再现基站100使用的初始化向量的同时,抑制了附加给MAC-PDU的信息量。
另外,在各MAC-PDU附加有索引的情况下,控制部226可以不对控制部226解密的MAC-PDU数计数。此时,解密部217a能够使用附加在各MAC-PDU的索引,生成初始化向量。
图14是表示解密方法的例子的图。图14表示在上述步骤S37中执行的解密的具体例子。如上所述,在本实施方式中,考虑作为加密处理方式使用AES-CCM的情况。即,使用计数模式对MAC-PDU进行解密,并使用CBC模式检查解密结果的完整性。
首先,将MAC-PDU的有效负载分割为规定比特长的加密块C1~Cn。接着,使用初始化向量IV和共享密钥K,用计数模式对加密块C1~Cn和ICV进行解密。即,用AES对IV增量而得到的IV+1进行加密。计算加密结果与前头的加密块C1的异或,求出消息块M1。以下同样地,用AES对IV逐次增量而得到的IV+k进行加密,并计算加密结果与加密块Ck的异或,求出消息块Mk。在对末尾的加密块Cn进行解密之后,用AES对IV+(n+1)进行加密,并计算加密结果与ICV的异或而求出Tag#1。
之后,根据解密而得到的消息块M1~Mn,以CBC模式生成检查用数据。即,用AES对前头的消息块M1进行加密。计算加密结果与消息块M2的异或,并用AES对计算结果进行加密。以下同样地,重复进行计算前段的加密结果与消息块Mk的异或并用AES来加密的处理。最后,计算前段的加密结果与末尾的消息块Mn的异或,并用AES对计算结果进行加密而求出Tag#2。
如果Tag#1和Tag#2一致,则确认为消息块M1~Mn没有被窜改。并且,结合了所得到的消息块M1~Mn的块,成为数据分组的内容。另外,在ICV没有被加密的情况下,比较ICV和Tag#2。并且,也可以在CBC模式和计数模式中使用不同的共享密钥。并且,加密块C1~Cn的解密,可以逐次进行,也可以并行进行其全部或一部分。
图15是表示密钥更新处理的第1流程图。在此处,考虑移动台200向基站100请求变更共享密钥的情况。该处理在移动台200中重复执行。以下,顺着步骤编号说明图15所示的处理。
[步骤S41]控制部226判定是否从基站100获取了与当前设定的连结有关的共享密钥。作为没有共享密钥的情况,例如可以考虑移动台200重新访问基站100的情况。在存在共享密钥的情况下,进入到步骤S42。在没有共享密钥的情况下,进入到步骤S44的处理。
[步骤S42]控制部226比较从取得共享密钥开始的经过时间、和获取时从基站100通知的有效期间,并判断是否快到期(例如,剩余时间是否不足规定时间)。在至到期为止有充分时间的情况下,进入到步骤S43的处理。在快到期的情况下,进入到步骤S44的处理。
[步骤S43]控制部226比较获取共享密钥时的帧编号和当前的帧编号,并判断从获取共享密钥开始帧编号是否快轮完一次(例如,到帧编号轮完一次为止剩余的无线帧数是否不足规定数)。在到帧编号轮完一次为止有充分时间的情况下,结束处理。在帧编号快轮完一次的情况下,进入到步骤S44的处理。
[步骤S44]控制部226生成请求变更共享密钥的控制信息(例如,PKM-REQ),并输出到PDU生成部221。该控制信息包含在无线帧中而发送到基站100。
[步骤S45]控制部226从控制信息提取部216获取包含共享密钥及有效期间的控制信息(例如,PKM-RSP)、和包含了该控制信息的无线帧的帧编号。并且,控制部226在将所获取的共享密钥登记到存储在表存储部225的密钥管理表的同时,保持所获取的有效期间和帧编号。
由此,移动台200在与基站100连接时,从基站100获取在数据分组的加密及解密中使用的共享密钥。之后,在经过由基站100指定的有效期间之前,向基站100请求而变更共享密钥。并且,即使在经过有效期间之前,也在帧编号轮完一次之前,向基站100请求而变更共享密钥。由此,能够防止在多个数据分组的加密中使用(至少在足够长的时间内)相同的共享密钥和初始化向量的组。另外,也可以使基站100管理共享密钥的更新定时。
通过使用这样的移动通信系统,能够根据共享密钥和初始化向量,分别对数据分组进行加密。因此,即使将相同的共享密钥用于多个数据分组的加密,也能够抑制安全性的下降。
此时,在初始化向量的生成中,利用了传送数据分组的无线帧的帧编号和无线帧内的数据分组的存储顺序。因此,能够从附加在各个数据分组的信息中,削减用于在接收侧再现初始化向量的信息,能够抑制通信量。并且,通过使共享密钥的更新定时与帧编号轮完一次的定时连动,能够防止在多个数据分组的加密中使用相同的共享密钥和初始化向量的组,能够提高安全性。
[第2实施方式]
接着,参照附图详细说明第2实施方式。以与上述的第1实施方式的不同点为中心进行说明,并省略关于相同事项的说明。在第2实施方式的移动通信系统中,能够更容易地以与帧编号的循环周期不同的周期来更新共享密钥。第2实施方式的移动通信系统,与图2所示的第1实施方式的移动通信系统同样,能够用基站和移动台实现。该基站及移动台能够用与图3、图4所示的框图相同的模块结构来实现。以下,使用与图3、图4相同的符号说明第2实施方式。
图16是表示密钥管理表的第2构造例的图。密钥管理表125b存储在基站100的表存储部125。移动台200的表存储部225中也存储有与密钥管理表125b相同的表。密钥管理表125b中设有表示CID、共享密钥、索引及扩展参数的项目。各项目的在横向排列的信息彼此相互关联。
表示CID、共享密钥及索引的项目的意思与图5所示的第1实施方式的密钥管理表125a相同。在表示扩展参数的项目中,以帧编号的比特长(例如,24比特)为基准,设定有在作为初始化向量利用时表示扩展或简并范围的值。
“0”意味着表示帧编号的位串全部包含在初始化向量中。负的值意味着简并帧编号来使用的情况,即削减去一部分比特的情况。例如,在“-2”的情况下,削去排序高的2比特并在初始化向量的生成中使用。此时,可以考虑使共享密钥的更新周期成为帧编号的循环周期的四分之一。正的值意味着扩展帧编号而使用的情况,即对帧编号附加扩展比特的情况。在扩展比特中,能够使用在每次帧编号轮完一次时增量的值。例如,在“4”的情况下,在排序高处附加4比特并在初始化向量的生成中使用。此时,也可以使共享密钥的更新周期成为帧编号的循环周期的16倍。
另外,在扩展参数为正的情况下,当前的扩展比特的值也登记在密钥管理表125b。例如,在基站100向移动台200散发共享密钥时,将扩展比特初始化为零。之后,在每次帧编号从散发开始到轮完一次时,使扩展比特增量。可以由基站100和移动台200分别管理当前的扩展比特,也可以由一方管理而定期或不定期地向另一方通知。
如上所述,通过对表示帧编号的位串进行扩展或简并来利用,能够更灵活地设定共享密钥的更新周期。扩展参数能够作为控制信息来通知。例如,可以考虑包含在图9所示的PKM-RSP中而从基站100向移动台200通知的情况。扩展参数例如能够用4比特的带符号整数来表现。
图17是表示初始化向量的第2例子的图。在此处,示出了比特长为13字节(104比特)的初始化向量的例子。在该初始化向量中,包含有5字节的MAC头、3字节的规定值(预约值)、1字节的重复数、3字节的帧编号及1字节的索引。
MAC头、规定值及索引的意思与图11所示的第1实施方式的初始化向量相同。重复数为包含上述扩展比特的位串。在该例子中,能够将扩展比特最大设定为8比特。在扩展比特不足8比特时,重复数的其余比特成为零。帧编号与第1实施方式同样,是在加密的数据分组的发送中使用的无线帧的帧编号。但是,在对帧编号进行简并而使用的情况下,使与简并量对应个数的排序高的比特成为零。
例如,在扩展参数设定为“0”的情况下,使重复数的比特全部成为零,并使表示帧编号的比特全部包含到初始化向量中。在扩展参数设定为“-2”的情况下,使重复数的比特全部成为零,并使表示帧编号的位串的排序高的2个比特置换为零而包含到初始化向量中。在扩展参数设定为“4”的情况下,使重复数的排序高的4个比特成为零,使排序低的4个比特成为与帧编号的循环次数对应的比特,并使表示帧编号的比特全部包含到初始化向量中。
通过结合上述5种类的位串,生成初始化向量。但是,对于排列上述5种类的位串的顺序,能够进行各种变形。并且,对于上述比特的长度,也能够进行各种变形。
但是,在移动通信系统中,还存在帧编号在邻接基站之间不同步的系统。此时,当在切换前后继续使用相同的共享密钥时,会产生在切换前出现的某个共享密钥和帧编号的组,在切换之后再次出现的危险性。因此,从安全性的观点考虑,在切换时优选变更所使用的共享密钥。
但是,在对帧编号进行扩展而使用的情况下,也能够不损失安全性地省略切换时的共享密钥的变更。即,在切换时,移动台200变更附加给帧编号的扩展比特(例如,使扩展比特增量)。通过变更扩展比特,即使帧编号相同,也能够生成不同的初始化向量。因此,能够防止在多个数据分组的加密中使用相同的共享密钥和初始化向量的组。
图18是表示切换控制的流程的时序图。在此处,考虑移动台200进行从基站100向基站100a的切换的情况。以下,顺着步骤编号说明图18所示的处理。
[步骤S51]移动台200与基站100收发包含加密了的MAC-PDU的无线帧。在该状态下,当移动台200进行了来自基站100的接收功率低等而要切换连接目的地基站的判断时,将请求切换的控制信息(MSHO-REQ)发送到基站100。在MSHO-REQ中能够包含当前的连结信息、移动台200的通信能力的信息、周边基站的搜索结果的信息等。移动台200例如用无线帧的UL-Burst来发送MSHO-REQ。
[步骤S52]基站100根据包含在从移动台200接收到的MSHO-REQ的信息,生成控制信息(HO-REQ),并发送到移动目的地候选的基站100a。另外,也可以存在多个移动目的地候选。
[步骤S53]作为对从基站100接收到的HO-REQ的应答,基站100a将控制信息(HO-RSP)发送到基站100。在HO-RSP中能够包含有能否接纳移动台200、能否保证Qos、能否进行高速切换控制等表示连接条件的信息。
[步骤S54]基站100根据从基站100a接收到的HO-RSP,生成控制信息(BSHO-RSP),并发送到移动台200。在BSHO-RSP中能够包含能否保证QoS等表示连接条件的信息。基站100例如用无线帧的DL-Burst来发送BSHO-RSP。
[步骤S55]基站100将表示确认接收到HO-RSP的控制信息(HO-ACK)发送到基站100a。另外,能够以任意地顺序发送步骤S54的消息和步骤S55的消息。
[步骤S56]移动台200根据从基站100接收到的BSHO-RSP,决定移动目的地基站(在此处,决定为基站100a),并将表示移动目的地基站的控制信息(HO-IND)发送到基站100。基站200例如用无线帧的UL-Burst来发送HO-IND。
[步骤S57]基站100对由从移动台200接收到的HO-IND指定的移动目的地基站(基站100a),发送通知移动台200移动的控制信息(HO-CNF)。在HO-CNF中,能够包含基站100在与移动台200进行通信时使用的共享密钥及扩展比特。另外,扩展比特在切换前后被增量。扩展比特的增量,可以由移动源的基站100进行,也可以由移动目的地的基站100a进行。
[步骤S58]移动台200为了开始进行与基站100a的通信,将测距请求(RNG-REQ)发送到基站100a。移动台200例如利用无线帧的测距区域发送RNG-REQ。
[步骤S59]基站100a针对从移动台200接收到的RNG-REQ,将测距应答(RNG-RSP)发送到移动台200。在RNG-RSP中,能够包含在基站100a与移动台200之间的通信中使用的CID、和/或表示有无共享密钥的变更的标志。基站100a例如用无线帧的DL-Burst来发送RNG-RSP。
移动台200在由RNG-RSP指示了变更共享密钥的情况下,进行用于获取共享密钥的处理。另一方面,在由RNG-RSP指示了不变更共享密钥的情况下,使在与基站100的通信中使用的扩展比特增量。另外,对于扩展比特的更新,只要在加密/解密数据分组之前进行即可。
由此,基站100a和移动台200通过变更扩展比特(例如,增量),能够继续使用切换前的共享密钥。例如能够经由上位站,从移动前的基站100向移动后的基站100a通知扩展比特。但是,也可以由移动台200向移动后的基站100a通知变更前或变更后的扩展比特。
根据如上所述的移动通信系统,能够得到与第1实施方式相同的效果。进而,通过使用第2实施方式的移动通信系统,能够容易地以与帧编号的循环周期不同的周期,设定共享密钥的变更周期。另外,通过使用扩展比特,能够不损坏安全性地在切换之后继续使用与切换前相同的共享密钥。由此,在减轻变更共享密钥的处理负担的同时,能够在切换之后迅速地重新开始通信。
[第3实施方式]
接着,参照附图详细说明第3实施方式。以与上述的第1实施方式的不同点为中心进行说明,并省略关于相同事项的说明。在第3实施方式的移动通信系统中,使共享密钥的更新定时还依赖于被加密的数据分组的数量。第3实施方式的移动通信系统,与图2所示的第1实施方式的移动通信系统同样,能够用基站和移动台实现。该基站及移动台能够用与图3、图4所示的框图相同的模块结构来实现。以下,使用与图3、图4相同的符号说明第3实施方式。
图19是表示密钥管理表的第3构造例的图。密钥管理表125c存储在基站100的表存储部125。移动台200的表存储部225中也存储有与密钥管理表125c相同的表。密钥管理表125c中设有表示CID、共享密钥、索引及PDU数量的项目。各项目在横向排列的信息彼此相互关联。
表示CID、共享密钥及索引的项目的意思与图5所示的第1实施方式的密钥管理表125a相同。在表示PDU数量的项目中,设定有使用了共享密钥的MAC-PDU的数量。PDU数量在获取共享密钥时被初始化为零,并在每次使用共享密钥进行加密或解密时被增量。
此处,当某个连结在短时间内发送和接收了大量的MAC-PDU的情况下,即使在帧编号轮完一次之前,也从安全性的观点考虑优选能够尽早变更共享密钥。由此,能够想到预先设定作为能够连续使用相同的共享密钥的上限的最大PDU数。最大PDU数能够从基站100向移动台200作为控制信息来通知。例如,能够想到包含在图9所示的PKM-RSP中,而从基站100通知给移动台200。最大PDU数例如能够用4字节(32比特)的整数型来表现。
图20是表示密钥更新处理的第2流程图。在此处,考虑移动台200向基站100请求共享密钥的变更的情况。该处理是在移动台200中反复执行。以下,顺着步骤编号说明图20所示的处理。
[步骤S61]控制部226判断是否从基站100获取了关于当前设定的连结的共享密钥。在存在共享密钥的情况下,进入到步骤S62的处理。在没有共享密钥的情况下,进入到步骤S65的处理。
[步骤S62]控制部比较从获取了共享密钥开始的经过时间、和获取时被从基站100通知的有效期间,并判断是否快到期。在至到期为止有足够时间的情况下,进入到步骤S63的处理。在快到期的情况下,进入到步骤S65的处理。
[步骤S63]控制部226比较获取共享密钥时的帧编号和当前的帧编号,判断帧编号是否从获取了共享密钥开始快轮完一次。当到帧编号轮完一次为止有足够时间的情况下,进入到步骤S64的处理。在帧编号快轮完一次的情况下,进入到步骤S65的处理。
[步骤S64]控制部226比较使用当前的共享密钥进行了加密或解密的PDU数、和从基站100通知的最大PDU数,并判断是否快到达最大PDU数(例如,最大PDU数与当前的PDU数的差是否小于规定数)。在到最大PDU数为止尚有富余的情况下,结束处理。在接近最大PDU数的情况下,进入到步骤S65的处理。
[步骤S65]控制部226生成请求变更共享密钥的控制信息(例如,PKM-REQ),并输出到PDU生成部221。该控制信息包含在无线帧中而发送到基站100。
[步骤S66]控制部226从控制信息提取部216获取包含共享密钥、有效期间及最大PDU数的控制信息(例如,PKM-RSP)、和包含该控制信息的无线帧的帧编号。并且,控制部226将所获取的共享密钥登记到存储在表存储部225的密钥管理表的同时,使PDU数重置。并且,保持所获取的有效期间和帧编号。
由此,移动台200即使在经过由基站100指定的有效期间之前且在帧编号轮完一次之前,也能够在共享密钥的使用次数达到上限之前,向基站100请求而变更共享密钥。由此,能够防止在短时间发送和接收大量的MAC-PDU时的安全性的下降。另外,也可以由基站100管理共享密钥的更新定时。
根据如上所述的移动通信系统,能够得到与上述第1实施方式相同的效果。进而,通过使用第3实施方式的移动通信系统,能够使共享密钥的更新定时还依赖于共享密钥的使用次数。因此,能够进一步提高加密通信的安全性。另外,能够考虑组合了第2实施方式和第3实施方式的实施方式。
上述内容仅表示了本发明的原理。进而,本领域技术人员能够进行多种变形、变更,本发明不限定于上述所示、说明的准确的结构及应用例,对应的全部变形例及等同物,都包含在基于附加的权利要求及其等同物的本发明的范围内。
标号说明:
1:发送装置               1a:加密部
1b:发送部                2:接收装置
2a:接收部                2b解密部
3:帧                     3a、3b:数据分组
3c:帧编号

Claims (10)

1.一种发送装置,其发送包含一个以上数据分组的帧,其特征在于,所述发送装置具有:
加密部,其根据在所述数据分组的发送中使用的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的加密密钥,分别对所述数据分组进行加密;以及
发送部,其发送包含由所述加密部进行加密后的所述数据分组的所述帧,
在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,
所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,
所述加密部在每个所述简并后的位串或所述扩展后的位串的所述循环周期中,变更所述加密密钥。
2.根据权利要求1所述的发送装置,其特征在于,
所述发送部将表示所述数据分组的位置的索引附加给所述数据分组而进行发送。
3.根据权利要求1所述的发送装置,其特征在于,
所述加密部在使用所述加密密钥进行加密的所述数据分组的数量达到规定数之前,变更所述加密密钥。
4.一种接收装置,其特征在于,所述接收装置具有:
接收部,其接收包含一个以上经加密的数据分组的帧;以及
解密部,其根据由所述接收部接收到的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的解密密钥,分别对包含在所述帧中的所述数据分组进行解密,
在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,
所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,
所述解密部在每个所述简并后的位串或所述扩展后的位串的所述循环周期中,变更所述解密密钥。
5.根据权利要求4所述的接收装置,其特征在于,
在所述数据分组中附加有表示所述数据分组在所述帧内的位置的索引,
所述解密部使用附加给所述数据分组的所述索引,生成所述初始化向量。
6.根据权利要求4所述的接收装置,其特征在于,
所述解密部在使用所述解密密钥进行解密的所述数据分组的数量达到规定数之前,变更所述解密密钥。
7.一种发送装置的发送方法,发送包含一个以上数据分组的帧,其特征在于,所述发送方法包括:
根据在所述数据分组的发送中使用的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的加密密钥,分别对所述数据分组进行加密;以及
发送包含经加密的所述数据分组的所述帧,
在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,
所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,
所述加密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
8.一种接收装置的接收方法,其特征在于,所述接收方法包括:
接收包含一个以上经加密的数据分组的帧;
根据所接收的所述帧的帧编号生成初始化向量,并根据所生成的所述初始化向量和规定的解密密钥,分别对包含在所述帧中的所述数据分组进行解密,
在所述初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,
所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,
所述解密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
9.一种通信方法,该方法是移动通信系统的通信方法,该移动通信系统具有将包含一个以上数据分组的帧发送到移动台的第1基站和第2基站,其特征在于,该通信方法包括:
所述第1基站生成包含根据由所述第1基站定义的所述帧的帧编号生成的值和规定的第1值的第1初始化向量,并根据规定的加密密钥及所生成的所述第1初始化向量,对所述数据分组进行加密,并发送包含经加密的所述数据分组的所述帧;
将所述移动台的通信对象从所述第1基站切换到所述第2基站;
所述第2基站生成包含根据由所述第2基站定义的所述帧的帧编号生成的值以及与所述第1值不同的规定的第2值的第2初始化向量,并根据所述规定的加密密钥及所生成的所述第2初始化向量,对所述数据分组进行加密,并发送包含经加密的所述数据分组的所述帧,
在所述第1初始化向量和所述第2初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,
所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,
所述加密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
10.一种通信方法,该方法是移动台的通信方法,该移动台将包含一个以上数据分组的帧发送到第1基站或第2基站,其特征在于,
生成包含根据由所述第1基站定义的所述帧的帧编号生成的值和规定的第1值的第1初始化向量,并根据规定的加密密钥和所生成的所述第1初始化向量,对所述数据分组进行加密,并将包含经加密的所述数据分组的所述帧发送到所述第1基站,
将通信对象从所述第1基站切换为所述第2基站,
生成包含根据由所述第2基站定义的所述帧的帧编号生成的值以及与所述第1值不同的规定的第2值的第2初始化向量,并根据所生成的所述第2初始化向量及所述规定的加密密钥,对所述数据分组进行加密,并将包含经加密的所述数据分组的所述帧发送到所述第2基站,
在所述第1初始化向量和所述第2初始化向量的生成中,能够选择是将简并后的位串作为初始化向量的一部分、还是将扩展后的位串作为初始化向量的一部分,其中,该简并是通过将所述帧编号的位串中规定数量的排序高的比特置换为0而得到的,该扩展是通过将以规定比特数对所述帧编号的循环周期进行计数得到的位串添加给所述帧编号而得到的,
所述排序高的比特的数量和所述计数的比特数能够通过参数来指定,
所述解密密钥在每个所述简并后的位串或所述扩展后的位串的所述循环周期中被变更。
CN200880130952.8A 2008-09-04 2008-09-04 发送装置、接收装置、发送方法及接收方法 Expired - Fee Related CN102144370B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/065977 WO2010026637A1 (ja) 2008-09-04 2008-09-04 送信装置、受信装置、送信方法および受信方法

Publications (2)

Publication Number Publication Date
CN102144370A CN102144370A (zh) 2011-08-03
CN102144370B true CN102144370B (zh) 2015-04-15

Family

ID=41796825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880130952.8A Expired - Fee Related CN102144370B (zh) 2008-09-04 2008-09-04 发送装置、接收装置、发送方法及接收方法

Country Status (4)

Country Link
US (1) US8538021B2 (zh)
JP (1) JP5338816B2 (zh)
CN (1) CN102144370B (zh)
WO (1) WO2010026637A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
US8792643B1 (en) * 2012-02-16 2014-07-29 Google Inc. System and methodology for decrypting encrypted media
DE102012208836A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
CN103491534B (zh) * 2012-06-13 2016-05-18 株式会社理光 发射设备、接收设备、通信系统及其控制方法
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US9785173B2 (en) 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices
DE102014208212A1 (de) * 2014-04-30 2015-11-05 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
JP6382148B2 (ja) * 2014-05-08 2018-08-29 日本放送協会 送信装置および受信装置
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
US9900287B1 (en) 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
CN107005415B (zh) * 2014-12-03 2021-03-23 耐瑞唯信有限公司 用于加密/解密消息的块加密方法及设备
CN104640091B (zh) * 2015-01-13 2019-10-18 董红伟 一种手机短信加密通信方法
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
KR101952351B1 (ko) * 2016-08-12 2019-03-21 진우솔루션 주식회사 네트워크의 고유 번호가 없는 장비를 이용한 통신 보안 방법 및 시스템
CN106452743B (zh) * 2016-09-26 2020-01-31 深圳市紫光同创电子有限公司 通信密钥获取方法及装置、通信报文解密方法及装置
WO2018090339A1 (zh) * 2016-11-18 2018-05-24 海能达通信股份有限公司 无线通信方法、装置及通信设备
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US11190528B2 (en) * 2017-11-28 2021-11-30 Avago Technologies International Sales Pte. Limited Light-weight mechanism for checking message integrity in data packets
CN108768974A (zh) * 2018-05-16 2018-11-06 深圳市沃特沃德股份有限公司 一种形成注册信息的方法及装置
US10937339B2 (en) * 2019-01-10 2021-03-02 Bank Of America Corporation Digital cryptosystem with re-derivable hybrid keys
CN110650016B (zh) * 2019-09-02 2022-09-23 南京南瑞继保电气有限公司 一种实现交直流控制保护系统网络数据安全的方法
CN114697051B (zh) * 2020-12-25 2024-01-09 华为技术有限公司 安全传输数据的方法、装置及系统
CN116455587A (zh) * 2022-01-05 2023-07-18 西安西电捷通无线网络通信股份有限公司 一种数据安全传输的方法和装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1283063A (zh) * 1999-09-09 2001-02-07 深圳市中兴通讯股份有限公司 手机加密的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0585140A (ja) 1991-04-10 1993-04-06 Nissan Motor Co Ltd 車両用サスペンシヨン
JPH0585140U (ja) * 1992-04-21 1993-11-16 三菱電機株式会社 データ暗号装置
CN1145359C (zh) 1998-03-16 2004-04-07 联信技术公司 用于连续控制和保护媒体内容的方法和装置
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US7792121B2 (en) * 2003-01-03 2010-09-07 Microsoft Corporation Frame protocol and scheduling system
JP4134006B2 (ja) * 2003-11-20 2008-08-13 株式会社エヌ・ティ・ティ・ドコモ 通信装置及び通信制御方法
US20080170691A1 (en) * 2005-03-10 2008-07-17 Sung-Cheol Chang Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
CA2668325C (en) * 2006-11-01 2016-10-04 Telefonaktiebolaget L M Ericsson (Publ) Telecommunication systems and encryption of control messages in such systems
US8437739B2 (en) * 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1283063A (zh) * 1999-09-09 2001-02-07 深圳市中兴通讯股份有限公司 手机加密的方法

Also Published As

Publication number Publication date
US8538021B2 (en) 2013-09-17
CN102144370A (zh) 2011-08-03
US20110138173A1 (en) 2011-06-09
JP5338816B2 (ja) 2013-11-13
JPWO2010026637A1 (ja) 2012-01-26
WO2010026637A1 (ja) 2010-03-11

Similar Documents

Publication Publication Date Title
CN102144370B (zh) 发送装置、接收装置、发送方法及接收方法
US11122428B2 (en) Transmission data protection system, method, and apparatus
CN109362108B (zh) 一种安全保护的方法、装置和系统
CN102100030B (zh) 加密控制信号的方法
CN101513092B (zh) 在基于基础结构的无线多跳网络中的安全认证和密钥管理
JP5403471B2 (ja) 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム
TWI418194B (zh) 行動台、基地台及流量加密密鑰之產生方法
CN109361655B (zh) 一种安全保护的方法及装置
EP3512291B1 (en) Data transmission method, relevant device and system
CN102106111A (zh) 导出和更新业务加密密钥的方法
CN104661216A (zh) 在wtru中传送nas消息的方法及wtru
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
KR101759191B1 (ko) 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
Mäurer et al. Advancing the Security of LDACS
CN104010310A (zh) 基于物理层安全的异构网络统一认证方法
CN108540287A (zh) 物联网安全管理加密方法
JP5423916B2 (ja) 通信方法
KR100582409B1 (ko) 무선랜 시스템에서의 암호키 생성 방법
KR101289810B1 (ko) 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
EP3174326B1 (en) Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station
KR101272897B1 (ko) 맥 계층 기반 무선 열차제어신호 안전 전송 장치
CN110650016B (zh) 一种实现交直流控制保护系统网络数据安全的方法
CN117676564A (zh) 一种轨道交通cbtc的量子保密通信系统的运行方法
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150415

Termination date: 20180904

CF01 Termination of patent right due to non-payment of annual fee